Деятельность правоохранительных органов по раскрытию и предупреждению преступлений в информационной сфере

Правовая основа деятельности правоохранительных органов в борьбе с компьютерными преступлениями. Следы компьютерных преступлений. Последовательность расследования преступлений, которые совершаются при помощи открытой телекоммуникационной сети "Интернет".

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 14.05.2015
Размер файла 591,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5. Подгруппа «инкассаторов». Данные лица осуществляют обналичивание денежных средств, либо перевод их на иные счета платежных систем.

Однако наибольшее число мошеннических действий при помощи сети Интернет совершают лица одиночки. В качестве примера по данному виду противоправного деяния приведем обращение гр. N.

На сайте бесплатных объявлений гр. Nнашла объявление о продаже цифрового фотоаппарата стоимостью 15000 рублей. В контактной информации объявления был указан абонентский номер, по которому гр. Nсвязалась с лицом(гр. S), разместившем его. В ходе общения продавец сказал, что отправит товар при помощи службы доставки, после оплаты товара на номер QIWI-кошелька. Продавец получил доверие гр. N, и она совершила платеж через терминал оплаты. После повторного телефонного звонка, гр. S подтвердил, что транзакция прошла успешно и прервал разговор. После этого он перестал отвечать на телефонные звонки и оплаченный товар гр. N доставлен не был.

Используя предложенную последовательность расследования преступлений, были осуществлены официальные запросы в администрацию сайта «Avito.ru»и платежной системы «QIWI»cцелью получения IP-адресов администрирования.

В ответном письме они предоставили данные об IP-адресе, с которого, в одном случае, было размещено электронное объявление, с указанием точного времени, и в другом - IP-адрес администрирования электронного кошелька. Предоставленная информация показала, что IP-адреса идентичны.

Помимо этого, «QIWI» предоставил выписку по счету электронного кошелка, в котором отображалась транзакция поступления денежных средств в размере 15000 рублей с терминала оплаты, котором воспользовалась гр. N.

При помощи сервиса «Whois»было установлено, что данный IP-адрес входит в диапазон IP-адресов, обслуживание которых осуществляет провайдер «Example»в городе M. Данный провайдер предоставил анкетные данные того, кому выделялся указанный IP-адрес. И подтвердил, что в указанный момент времени, он обращался к Интернет-ресурсу «Avito.ru».

Однако IP-адрес не всегда можно идентифицировать. Более опытные пользователи, решившие использовать свои познания в сфере высоких технологий, прибегают к помощи proxy-серверов, что затрудняет сотрудникам специализированных подразделений, осуществлять свою деятельность. Поэтому необходимо осуществлять сбор всей доступной информации, которую можно получить в рамках материала проверки.

3.4 Использование служебных заголовков электронных писем

В своей деятельности, лица, занимающиеся противоправной деятельностью, в большинстве случаев используют для связи с «жертвой» электронные почтовые ящики. При получении электронных писем в их заголовке отображается информация об отправителе, адресате, теме письма и дате отправки. Это служит для более простого восприятия электронных писем. Однако сами письма содержат в себе служебные заголовки - набор служебной информации, содержащие адрес отправителя и получателя, их IP-адреса, маршрут движения письма, кодировки, тему письма и т.п. Кроме этого антивирусные системы также оставляют там свои пометки. Вся эта информация помещается в самом начале письма, поэтому и называется заголовком. Почтовые программы отделяют эту информацию от тела письма и скрывают её от пользователя.

Электронное письмо создается на компьютере отправителя при помощи клиента электронной почты (либо при помощи веб-интерфейса сервера электронной почты). После этого оно направляется на сервер электронной почты отправителя. Далее с сервера отправителя оно направляется на сервер получателя, на котором оно размещается на почтовом ящике адресата. (См. Схему 2)

Схема 2. Отправка электронного письма

В результате данного процесса образуются следующие следы отправки электронного письма:

1. электронное письмо на компьютере отправителя (либо на сервере его почтового ящика);

2. запись в log-файлах каждого сервера электронной почты, через которые прошло сообщение;

3. копия данного письма у получателя с добавленными служебными заголовками, внесенными при движении электронного сообщения.

В качестве примера, было отправлено электронное письмо с почтового ящика «*@mail.ru»на «*@rambler.ru». Далее через веб-интерфейс был просмотрен служебный заголовок данного письма (рис.).

Для выявления IP-адреса, с которого была осуществлена отправка электронного сообщения необходимо обратить внимание на заголовок «Received». Он содержит в себе информацию о прохождении письма через почтовый сервери отображает того, кто его отправил.(См.Рис.6,7)

Рис.6. Служебные заголовки электронного письма

Рис.7. Служебный заголовок Received

После совершения противоправного деяния в отношении лица («жертвы»), если общение осуществлялось посредством электронной почты, то можно установить IP-адрес, с которого осуществлялась отправка писем. Для этого необходимо получить информацию из служебных заголовков писем, располагающихся на почтовом ящике «жертвы».

3.5 Использование уведомления о прочтении при помощи почтового сервиса «Sfletter»

Однако, если злоумышленник общался посредством телефонной связи, но также указал в контактной информации (в объявлении на сайте) адрес своей электронной почты, то можно установить его IP-адрес.

Для этого воспользуемся почтовым сервисом от компании StarForce-«sfletter.com». Он предназначен для защиты писем и вложений от утечки, но кроме этого в нем есть возможность отображения IP-адреса, с которого было открыто электронное сообщение, а также времени и даты прочтения. После регистрации, создается почтовый ящик с именем «reddsskky@sfletter.com».(См. Рис 8)

Рис.8. Окно почтового сервиса

В данном методе получения IP-адреса злоумышленника необходимо иметь познания в социальной инженерии, чтобы он открыл электронное письмо через свой клиент, либо веб-интерфейс.

Для начала работы необходимо включить функцию уведомления о доставке: заходим в настройки, далее во вкладку «Создание сообщений» и устанавливаем пункт «Всегда запрашивать уведомление о доставке» и нажимаем «Сохранить». (См. Рис 9).

Рис.9. Основные настройки

Чтобы проверить работоспособность данного сервиса воспользуемся сетью «Tor», чтобы скрыть истинный IP-адрес. При помощи Интернет-ресурса «2ip.ru»проверяем наш IP-адрес: он отобразил данные о нашей операционной системе, браузере и стране, в данном случае Германия.(См. Рис.10)

Рис.10. Подменный IP-адрес

Авторизацию второго электронного почтового ящика осуществим с реального IP-адреса через браузер «GoogleChrome». Данный ЭПЯ будет выступать в роли почтового ящика злоумышленника. Также проверяем данные на Интернет-ресурсе «2ip.ru»: получаем сведения об операционной системе, браузере и в данном случае он отобразил нашего провайдера. При просмотре этого IP-адреса на сервисе «Whois» получаем подлинную информацию, что мы располагаемся в г. Москва. (Рис.11)

Рис. 11. Реальный IP-адрес (Рис.11)

IP

188.255.119.70

Хост:

broadband-188-255-119-70.nationalcablenetworks.ru

Город:

Москва

Страна:

RussianFederation

IP диапазон:

188.255.64.0 - 188.255.127.255

Название провайдера:

NCNET Broadbandcustomers

Рис.12. Информация с сервиса «Whois»

После проверки IP-адресов, через браузер «MozzilaFirefox», подключенной к этой сети «Tor», запускаем веб-интерфейс «sfletter»и создаем новое электронное письмо. Указываем электронный почтовый ящик злоумышленника, в качестве примера использовался «b1nq00@mail.ru». Вводим тему письма, далее само текстовое сообщение и нажимаем кнопку «Отправить».

Рис.13. Создание проверочного сообщения

Открываем отправленное письмо на ЭПЯ «b1nq00@mail.ru»и переходим обратно «sfletter». Во вкладке «Отправленные» теперь отображается отправленное письмо. Далее его выделяем нажатием курсора и нажимаем на иконку на панели инструментов.

Рис.14. Вкладка «Отправленные»

После этого открывается окно, отображающее «Историю доступа получателей к защищенному письму». В данном окне отображается информация об электронном почтовом ящике получателя, дату и время и его IP-адрес: 188.255.119.70, который является нашим истинным.

Учитывая вышеизложенное, можно сказать, что данный метод возможно применить на практике, однако необходимо освоить начальные навыки социальной инженерии.

Заключение

Подводя итог работы по получению предварительной информации о компьютерных преступлениях, следует отметить, что тема исследования и сама по себе проблема получения предварительной информации далеки от разрешения. Это, в первую очередь, связано с тонкой гранью разделения предварительной информации о компьютерных преступлениях от первоначальной информации.

В работе удалось ответить на ряд вопросов, связанных с получением предварительной при борьбе с преступлениями в сфере компьютерной информации, а именно:

1. Обозначены общие положения компьютерных престплений.

В ходе выполнения данной задачи получена следующая информация:

Компьютерное преступление как уголовно-правовое понятие - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

К основным видам компьютерных преступлений следует отнести:

1. Онлайн-мошенничество;

2. Клевета, оскорбления и экстремистские действия в Сети;

3. DoS-атаки;

4. Дефейс;

5. Вредоносные программы.

Также изучен уголовный кодекс на предмет составов преступлений, относящихся к компьютерным. Данный анализ отражен в Таблице 1.

Рассмотрена правовая основа получения предварительной информации о компьютерных преступлениях.

2. Изучены преступления с использованием компьютеров. Рассмотрено использование компьютера как объекта преступления.

После чего, получен вывод, что при совершении данного вида преступления, случается один из видов несанкционированного воздействия:

- искажение информации;

- уничтожение информации;

- копирование информации;

- блокирование доступа к информации;

- утрата информации;

- уничтожение носителя информации;

- сбой функционирования.

Также рассмотрено использование компьютера как орудие совершения преступления. Далее обозначены следы компьютерных преступлений и способы их обнаружения. При совершении компьютерных преступлений образуются материальные, идеальные и социальные следы. Выделены материальные следы, которые включают: следы-отображения, следы-предметы, следы-вещества.

2. Изучены программно-технические средства защиты информации, а также обнаружения предварительной информации о компьютерных преступлениях.

Рассмотрены следующие виды обнаружения предварительной информации:

- последовательность расследования преступлений, совершаемых при помощи открытой телекоммуникационной сети «Интернет»;

- применение типологической схемы расследования преступлений, совершаемых в сети «Интернет» в практическом подразделении МВД России;

- использование служебных заголовков электронных писем;

- использование уведомления о прочтении при помощи почтового сервиса «Sfletter».

В работе выполнена оценка существующих методов и средств получения предварительной информации о компьютерных преступлениях, тактические приемы применения программных и аппаратных средств, действий правонарушителя в компьютерных системах.

Список используемой литературы

1. Конституция Российской Федерации

2. Федеральный закон Российской Федерации от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации»

3. Федеральный закон Российской Федерации от 10 января 2002 года №1 -ФЗ « Об электронной цифровой подписи»

4. Закон РФ от 21 июля 1993 г. N 5485-I"О государственной тайне" С изменениями и дополнениями от: 6 октября 1997 г., 30 июня, 11 ноября 2003 г., 29 июня, 22 августа 2004 г., 1 декабря 2007 г., 18 июля 2009 г., 15 ноября 2010 г., 18, 19 июля, 8 ноября 2011 г., 21 декабря 2013 г., 8 марта 2015 г

5. Федеральный закон от 29 июля 2004 г. N 98-ФЗ"О коммерческой тайне"

6. Федеральный закон от 27 июля 2006 г. N 152-ФЗ"О персональных данных"

7. Приказ Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), Федеральной службы Российской Федерации по контролю за оборотом наркотиков (ФСКН России), Федеральной службы по надзору в сфере защиты прав потребителей и благополучия человека (Роспотребнадзор) от 11 сентября 2013 г. N 1022/368/666

8. Э.И. Султанова « Общая характеристика преступлений против конституционных прав и свобод человека и гражданина»

9. Е.Г. Белоглазов, К.К. Борзунов, А.С. Овчинский « Применение информационных технологий в аналитической разведке»: курс лекций - М.: Московский Университет МВД России, 2005 год

10. С.С. Овчинский «Оперативно-розыскная информация» М.: ИНФРА-М, 2000 год

11. М.С. Гринберг «Преступления против общественной безопасности» - Свердловск, 1974 год

Источники из сети Интернет:

1. http://www.rg.ru/"Российская газета" - Столичный выпуск №6238

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.